Még mindig sok futó Microsoft Exchange érzékeny erre a zero-day sebezhetőségre

Segítséget kaptál? Szívesen töltöd itt az idődet? Visszajársz hozzánk? Támogasd a munkákat: Ko-fi(külső hivatkozás) és Paypal(külső hivatkozás)!

kami911 képe

Októberben írtuk hírt arról, hogy Két új Microsoft Exchange zero-day sebezhetőségre derült fény (ProxyNotShell). Miután az első javítása a problémának nem sikerült, November 8-án megjelent frissítés hozott megnyugtató javítást ezzel a hibával és újabb két hibával (CVE-2022-41123(külső hivatkozás), CVE-2022-41080(külső hivatkozás), összefoglaló néven: OWASSRF(külső hivatkozás)) kapcsolatban is, mert az első verzió megkerülhető megoldást hozott csak. Ez utóbbi kettő szintén jogosultságemelést tesz lehetővé, amit a Microsoft is mindkét esetben (1(külső hivatkozás), 2(külső hivatkozás)) elismert és javított 2022. november 8-án. Összesen 180 ezernél több Microsoft Exchange szerver üzemel publikusan a világban(külső hivatkozás) (ebből 100 ezer Európában, 50 ezer Észak-Amerikában), és a mai napig ezekből 62 000 sebezhető(külső hivatkozás) (ebből Európából 32 ezer, 18 ezer Észak-Amerikában) - a Shadowserver(külső hivatkozás) adatai alapján. Ezek az adatok a CVE-2020-0688(külső hivatkozás), CVE-2021-26855(külső hivatkozás), CVE-2021-27065(külső hivatkozás), CVE-2022-41082(külső hivatkozás) sérülékenység alapján készült, amelyeket mindenképpen sürgősen be kell foltozni, a további nagyobb problémák, például zsarolóvírusos támadások elkerülése végett. Ezeket a sebezhetőségeket többek között a Play zsarolóvírus terjesztésére is felhasználják napjainkban. Emlékeztetőül a a  CVE-2022-41082(külső hivatkozás) hibáról ami távoli kódfuttatást (RCE) teszi lehetővé és a CVE-2022-41040(külső hivatkozás) hibáról, ami egy SSRF (Server-Side Request Forgery) sebezhetőség:

A GTSC nevű vietnámi kiberbiztonsági cég két nulladik napi hibát azonosított Micrososft Exchange levelezőszerverekben, amelyeket fenyegetési szereplők támadások során aktívan ki is használnak. A hibákhoz a gyártó még nem adott ki biztonsági frissítést, Exchange adminok számára javasolt a leírásban található megkerülő megoldások alkalmazása.

Mit tudni a sebezhetőségekről?

A GTSC szerint a hibák sikeres kihasználása alkalmas arra, hogy a támadó távolról kódot futtasson a sebezhető rendszeren, káros programokat, például webshelleket telepítsen, amelynek segítségével fenntarthatja hozzáférését a fertőzött szerverhez. A sebezhetőségek kihasználásához alkalmazott kérések formátuma nagyon hasonló a tavalyi Proxyshell sérülékenység(külső hivatkozás) kihasználásához, erről a cég elemzésében(külső hivatkozás) bővebb technikai információ is található. További analízis(külső hivatkozás) alapján látható, hogy az eredeti frissítés nem érte le a célját, hanem a November 8-án kiadott új javítás ad csak megfelelő védelmet a sérülékenység ellen.

A két biztonsági hibához ZDI azonosítók(külső hivatkozás) (ZDI-CAN-18333 és ZDI-CAN-18802 mellett már CVE szám is tartozik a gyártói közlemény(külső hivatkozás) szerint.

A sérülékenységben érintett verziók: Exchange Server 2013, 2016, 2019.

A sérülékenységet kihasználására utaló kérések lekérdezése:

Get-ChildItem -Recurse -Path <Path_IIS_Logs> -Filter “*.log” | Select-String -Pattern ‘powershell.*autodiscover\.json.*\@.*200

A GTSC által azonosított támadásokról

A GTSC jelentésében arról számol be, hogy a támadók a China Chopper(külső hivatkozás) nevű webshellt alkalmazták az azonosított támadások során. A kínai fenyegetési szereplőkhöz köthető káros kódot a támadók az Antsword nevű nyílt forráskódú, platformközi weboldal adminisztrációs eszközzel irányították.

A sebezhetőségek leginkább azon vállalatokat fenyegetik, amelyek Exchange levelező szerverükhöz a nyílt Internet irányából hozzáférést engednek Outlook Web Appon keresztül, VPN nélkül.

(forrás(külső hivatkozás))